企業(yè)安全管理員考核考試題(含答案)_第1頁
企業(yè)安全管理員考核考試題(含答案)_第2頁
企業(yè)安全管理員考核考試題(含答案)_第3頁
企業(yè)安全管理員考核考試題(含答案)_第4頁
企業(yè)安全管理員考核考試題(含答案)_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

企業(yè)安全管理員考核考試題(含答案)一、單項(xiàng)選擇題(每題2分,共30分)1.某制造企業(yè)將工控網(wǎng)與辦公網(wǎng)通過一臺(tái)雙網(wǎng)口服務(wù)器直接連通,未部署任何訪問控制策略。依據(jù)《GB/T22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》,該做法最可能違反哪一條款?A.安全區(qū)域邊界訪問控制B.安全計(jì)算環(huán)境惡意代碼防范C.安全管理中心集中管控D.安全物理環(huán)境防盜防破壞答案:A解析:工控網(wǎng)與辦公網(wǎng)屬于不同安全區(qū)域,直接連通且未設(shè)置訪問控制策略,違反“安全區(qū)域邊界”中“應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備”之要求。2.公司計(jì)劃對(duì)核心ERP數(shù)據(jù)庫(kù)進(jìn)行異地容災(zāi),RPO≤15分鐘,RTO≤30分鐘。下列哪項(xiàng)技術(shù)組合最經(jīng)濟(jì)且滿足指標(biāo)?A.數(shù)據(jù)庫(kù)雙活+同步復(fù)制B.存儲(chǔ)級(jí)異步復(fù)制+快照C.日志傳送+每日全備D.磁帶庫(kù)冷備+人工運(yùn)輸答案:A解析:同步復(fù)制可保證RPO≈0,雙活架構(gòu)RTO≈分鐘級(jí),完全滿足題干要求;B異步復(fù)制RPO通常≥5分鐘,C、D均無法滿足。3.關(guān)于零信任架構(gòu),下列描述錯(cuò)誤的是:A.默認(rèn)拒絕所有訪問請(qǐng)求B.身份、設(shè)備、環(huán)境、行為均需持續(xù)評(píng)估C.網(wǎng)絡(luò)邊界防火墻可完全退役D.微分段是落地關(guān)鍵技術(shù)之一答案:C解析:零信任并非“取消”防火墻,而是“以身份為邊界”+“微分段”+“持續(xù)評(píng)估”,防火墻仍作為執(zhí)行點(diǎn)存在,只是策略更細(xì)。4.某員工收到一封“CEO緊急指示”的郵件,正文含語法錯(cuò)誤,并附帶名為“年度報(bào)表.exe”的附件。下列處置順序最合理的是:①立即轉(zhuǎn)發(fā)給同事求證②點(diǎn)擊附件確認(rèn)內(nèi)容③報(bào)告安全運(yùn)營(yíng)中心④將郵件標(biāo)記為垃圾郵件A.③④B.①③C.④②D.③①答案:A解析:釣魚郵件首要?jiǎng)幼魇恰安稽c(diǎn)擊、不轉(zhuǎn)發(fā)”,立即上報(bào)并標(biāo)記垃圾郵件,避免二次擴(kuò)散。5.在Linux系統(tǒng)中,以下哪條命令可一次性列出所有監(jiān)聽TCP端口及其對(duì)應(yīng)的進(jìn)程PID?A.netstat-tulnpB.ss-lntpC.lsof-iTCP-sTCP:LISTEND.以上皆可答案:D解析:三套命令均可實(shí)現(xiàn),但ss性能最佳;lsof需加“-sTCP:LISTEN”過濾,netstat已逐步淘汰。6.公司采用云原生架構(gòu),POD內(nèi)容器以非root運(yùn)行,但安全掃描仍報(bào)“特權(quán)提升”高危。最可能的原因是:A.容器鏡像攜帶setuid程序B.宿主機(jī)內(nèi)核未打補(bǔ)丁C.ServiceAccount綁定cluster-adminD.容器未設(shè)置資源限制答案:A解析:setuid位程序可在容器內(nèi)被利用做特權(quán)提升,即使運(yùn)行用戶為非root;C屬于K8sRBAC權(quán)限過大,與容器內(nèi)特權(quán)無關(guān)。7.關(guān)于數(shù)據(jù)分類分級(jí),下列做法正確的是:A.將“客戶姓名+手機(jī)號(hào)”定為內(nèi)部資料B.將“員工工號(hào)+門禁卡號(hào)”定為秘密級(jí)C.將“未公開財(cái)報(bào)PDF”定為機(jī)密級(jí)D.將“企業(yè)Logo”定為絕密級(jí)答案:C解析:未公開財(cái)報(bào)一旦泄露直接影響市值,符合“機(jī)密”定義;A應(yīng)至少為“敏感”;B為“內(nèi)部”;D過度分級(jí)。8.公司使用SAML2.0實(shí)現(xiàn)SSO,身份提供商(IdP)是集團(tuán)ADFS,服務(wù)提供商(SP)為阿里云。若ADFS證書即將到期,下列哪項(xiàng)操作會(huì)導(dǎo)致所有用戶無法登錄?A.在IdP端更新簽名證書但未同步到SPB.在IdP端更新加密證書并同步到SPC.在SP端更新TLS證書D.在SP端變更EntityID答案:A解析:簽名證書用于斷言簽名驗(yàn)證,若SP仍用舊公鑰驗(yàn)簽,會(huì)導(dǎo)致斷言校驗(yàn)失敗,用戶無法登錄。9.關(guān)于《個(gè)人信息保護(hù)法》“敏感個(gè)人信息”處理,下列哪項(xiàng)無需取得“單獨(dú)同意”?A.通過攝像頭采集員工面部特征用于門禁B.在APP注冊(cè)時(shí)收集用戶精準(zhǔn)定位C.向員工發(fā)放工資時(shí)收集銀行卡號(hào)D.體檢機(jī)構(gòu)向企業(yè)反饋員工血常規(guī)報(bào)告答案:C解析:銀行卡號(hào)雖屬個(gè)人信息,但非“敏感個(gè)人信息”,且發(fā)放工資為履行合同必需,無需單獨(dú)同意;A、B、D均需單獨(dú)同意。10.公司采用NISTCSF框架進(jìn)行自評(píng),當(dāng)前“識(shí)別”維度得分2.0,“保護(hù)”3.0,“檢測(cè)”1.0,“響應(yīng)”2.5,“恢復(fù)”2.5。下一步最優(yōu)先改進(jìn)的是:A.增加IPS覆蓋B.建立7×24SOCC.制定災(zāi)難恢復(fù)計(jì)劃D.開展供應(yīng)鏈風(fēng)險(xiǎn)評(píng)估答案:B解析:檢測(cè)能力僅1.0,明顯短板,需先補(bǔ)齊監(jiān)測(cè)能力,才能談響應(yīng)與恢復(fù)。11.某業(yè)務(wù)系統(tǒng)使用JWT做API認(rèn)證,header中alg=none,且payload含role=admin。該問題屬于:A.密鑰泄露B.算法混淆C.令牌重放D.跨站請(qǐng)求偽造答案:B解析:alg=none表示簽名被關(guān)閉,攻擊者可篡改payload,屬于算法混淆攻擊。12.關(guān)于工業(yè)防火墻與傳統(tǒng)防火墻差異,下列描述正確的是:A.工業(yè)防火墻支持OPC動(dòng)態(tài)端口識(shí)別B.工業(yè)防火墻無法做深度包檢測(cè)C.工業(yè)防火墻僅部署在IT/OT邊界D.工業(yè)防火墻不支持白名單策略答案:A解析:OPCClassic采用動(dòng)態(tài)端口,工業(yè)防火墻需動(dòng)態(tài)跟蹤;B、D錯(cuò)誤;C亦可在PLC前部署微防火墻。13.公司計(jì)劃對(duì)全體員工進(jìn)行釣魚演練,下列哪項(xiàng)做法最符合倫理合規(guī)?A.使用真實(shí)裁員名單發(fā)“裁員通知”B.偽造CEO簽名發(fā)“年終獎(jiǎng)?wù){(diào)整”C.模擬合作快遞發(fā)“取件通知”D.冒充員工家屬發(fā)“緊急住院”答案:C解析:A、B、D易引發(fā)過度焦慮甚至心理傷害;C貼近日常場(chǎng)景,影響可控。14.關(guān)于云安全責(zé)任共擔(dān)模型,下列屬于租戶責(zé)任的是:A.對(duì)象存儲(chǔ)底層磁盤故障更換B.云服務(wù)器宿主機(jī)補(bǔ)丁更新C.云數(shù)據(jù)庫(kù)版本升級(jí)D.云服務(wù)器內(nèi)殺毒軟件更新答案:D解析:A、B、C均為云服務(wù)商責(zé)任;D屬于租戶操作系統(tǒng)層,需自行負(fù)責(zé)。15.公司使用堡壘機(jī)運(yùn)維Linux資產(chǎn),發(fā)現(xiàn)某運(yùn)維人員通過ssh隧道繞過堡壘機(jī)直接登錄。最有效的技術(shù)管控是:A.修改資產(chǎn)iptables拒絕22端口B.在資產(chǎn)sshd配置AllowUsersC.將資產(chǎn)sshd端口改為2222D.使用證書認(rèn)證并吊銷證書答案:B解析:AllowUsers可限定僅允許堡壘機(jī)IP,達(dá)到強(qiáng)制繞行不可達(dá);A影響正常運(yùn)維;C為隱蔽式,非管控;D需提前預(yù)埋證書。二、多項(xiàng)選擇題(每題3分,共30分,每題至少有兩個(gè)正確答案,多選少選均不得分)16.以下哪些措施可有效防止勒索軟件橫向移動(dòng)?A.域控強(qiáng)制禁用NTLMv1B.工作站本地管理員口令隨機(jī)化C.核心交換機(jī)部署微分段D.文件服務(wù)器關(guān)閉SMBv1E.員工本地保存比特幣錢包答案:ABCD解析:E與防護(hù)無關(guān);A、B、D可阻斷憑證竊取與利用;C可限制東西向流量。17.關(guān)于數(shù)據(jù)出境安全評(píng)估,下列哪些場(chǎng)景需向省級(jí)以上網(wǎng)信部門申報(bào)?A.集團(tuán)中國(guó)區(qū)ERP每日批量同步至德國(guó)總部B.中國(guó)區(qū)HR系統(tǒng)使用新加坡云SaaS,含員工姓名、身份證C.中國(guó)區(qū)官網(wǎng)使用AWSCloudFront,靜態(tài)圖片緩存至東京節(jié)點(diǎn)D.跨境電商平臺(tái)將訂單數(shù)據(jù)實(shí)時(shí)寫入美國(guó)RDSE.中國(guó)區(qū)本地機(jī)房使用境外技術(shù)支持遠(yuǎn)程排障,屏幕含客戶訂單答案:ABD解析:C為純緩存、無個(gè)人信息;E為遠(yuǎn)程運(yùn)維,非數(shù)據(jù)出境;A、B、D均涉及個(gè)人信息或重要數(shù)據(jù)出境。18.下列哪些日志源可用于檢測(cè)Kerberoasting攻擊?A.域控安全日志事件ID4768B.域控安全日志事件ID4769C.工作站Sysmon事件ID1D.防火墻會(huì)話日志E.域控安全日志事件ID4771答案:AB解析:4768(TGT請(qǐng)求)、4769(TGS請(qǐng)求)可發(fā)現(xiàn)異常服務(wù)票據(jù)請(qǐng)求;4771為預(yù)認(rèn)證失??;C、D無直接關(guān)聯(lián)。19.關(guān)于容器鏡像安全,下列做法正確的有:A.使用distroless基礎(chǔ)鏡像B.在CI階段運(yùn)行Trivy掃描C.將鏡像tag固定為latestD.鏡像構(gòu)建層使用非root用戶E.將Dockerfile中apt-getupgrade保留答案:ABD解析:latest標(biāo)簽不可追溯;apt-getupgrade引入不可控變更;distroless減少攻擊面;非root可降低提權(quán)風(fēng)險(xiǎn);Trivy可檢測(cè)CVE。20.公司采用DevSecOps,以下哪些活動(dòng)應(yīng)集成到CI/CD流水線?A.SASTB.DASTC.依賴庫(kù)SCAD.滲透測(cè)試E.許可證合規(guī)掃描答案:ABCE解析:滲透測(cè)試頻率低、需人工,通常不集成流水線;其余均可自動(dòng)化。21.關(guān)于工控系統(tǒng)補(bǔ)丁管理,下列說法正確的有:A.需在供應(yīng)商支持下進(jìn)行補(bǔ)丁兼容性測(cè)試B.可使用WSUS統(tǒng)一推送OT補(bǔ)丁C.需建立離線補(bǔ)丁測(cè)試環(huán)境D.補(bǔ)丁安裝窗口應(yīng)與裝置停車窗口同步E.所有補(bǔ)丁必須第一時(shí)間上線答案:ACD解析:B錯(cuò)誤,OT環(huán)境通常隔離;E錯(cuò)誤,需測(cè)試;A、C、D為最佳實(shí)踐。22.以下哪些技術(shù)可用于實(shí)現(xiàn)“數(shù)據(jù)可用不可見”?A.差分隱私B.同態(tài)加密C.數(shù)字水印D.安全多方計(jì)算E.令牌化答案:ABD解析:C用于溯源;E用于脫敏;A、B、D可在不泄露原始數(shù)據(jù)前提下計(jì)算。23.關(guān)于云原生運(yùn)行時(shí)安全,下列哪些屬于eBPF技術(shù)典型應(yīng)用場(chǎng)景?A.監(jiān)控系統(tǒng)調(diào)用B.實(shí)現(xiàn)網(wǎng)絡(luò)策略C.采集容器退出碼D.檢測(cè)進(jìn)程提權(quán)E.實(shí)現(xiàn)分布式追蹤答案:ABD解析:eBPF可掛鉤內(nèi)核態(tài)事件;C為用戶態(tài);E需配合追蹤系統(tǒng)。24.公司建立SOAR平臺(tái),以下哪些劇本適合首日上線?A.釣魚郵件自動(dòng)處置B.高危漏洞自動(dòng)打補(bǔ)丁C.失陷主機(jī)自動(dòng)隔離D.員工賬號(hào)自動(dòng)解鎖E.數(shù)據(jù)泄露事件自動(dòng)通報(bào)監(jiān)管答案:AC解析:B需測(cè)試窗口;D易誤操作;E需人工復(fù)核;A、C場(chǎng)景清晰、誤報(bào)低。25.關(guān)于《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》,下列哪些單位可能被認(rèn)定為運(yùn)營(yíng)者?A.年交易額500億元電商平臺(tái)B.地級(jí)市政務(wù)云C.擁有1000臺(tái)礦機(jī)的區(qū)塊鏈企業(yè)D.跨省輸電公司E.日活200萬的手游公司答案:ABD解析:C、D需看是否影響民生、公共利益;A、B、D符合認(rèn)定標(biāo)準(zhǔn)。三、判斷題(每題1分,共10分,正確打“√”,錯(cuò)誤打“×”)26.使用AES-256-GCM比AES-256-CBC更安全,因?yàn)镚CM模式可提供認(rèn)證加密。答案:√解析:GCM內(nèi)置MAC,可防篡改;CBC需額外HMAC。27.只要部署了EDR,就無需再安裝傳統(tǒng)殺毒軟件。答案:×解析:EDR側(cè)重行為檢測(cè),傳統(tǒng)簽名引擎對(duì)已知病毒仍高效,二者互補(bǔ)。28.在TLS1.3中,所有握手消息均已加密,可防止中間人降級(jí)攻擊。答案:√解析:TLS1.3除ClientHello外均加密,降級(jí)信息無法篡改。29.零信任網(wǎng)絡(luò)意味著不再需要VPN。答案:×解析:零信任可基于VPN或SDP,VPN只是接入通道,非對(duì)立概念。30.使用SHA-1進(jìn)行文件完整性校驗(yàn)已不再安全。答案:√解析:SHA-1已出現(xiàn)碰撞攻擊,應(yīng)使用SHA-256以上。31.物理隔離網(wǎng)絡(luò)中的USB口封死后,可通過音頻口實(shí)現(xiàn)數(shù)據(jù)擺渡。答案:√解析:已見公開案例利用超聲波/音頻調(diào)制實(shí)現(xiàn)慢速泄露。32.云租戶開啟RDS透明數(shù)據(jù)加密后,云服務(wù)商運(yùn)維人員也無法查看明文數(shù)據(jù)。答案:×解析:密鑰托管在KMS,云服務(wù)商部分角色可重置密鑰,需結(jié)合BYOK/CMK。33.采用IPSec隧道模式后,原始IP包頭被加密,可隱藏通信雙方地址。答案:√解析:隧道模式生成新IP頭,原包頭加密,實(shí)現(xiàn)地址隱藏。34.在Linux系統(tǒng)中,chmod4755file可使file運(yùn)行時(shí)具有文件所有者權(quán)限。答案:√解析:4為setuid位,運(yùn)行階段提權(quán)至所有者。35.企業(yè)自建PKI體系,CRL更新頻率越高,吊銷信息傳播越及時(shí),但帶寬消耗越大。答案:√解析:CRL為完整列表,頻繁發(fā)布增加下載量;OCSP可緩解。四、簡(jiǎn)答題(每題10分,共30分)36.某大型集團(tuán)計(jì)劃2025年全部業(yè)務(wù)遷移至公有云,安全管理員需設(shè)計(jì)“云安全治理框架”。請(qǐng)從組織、技術(shù)、運(yùn)營(yíng)、合規(guī)四個(gè)維度闡述關(guān)鍵要素,并給出落地順序。答案:組織:1.成立云安全治理委員會(huì),CIO任主任,安全、法務(wù)、業(yè)務(wù)、財(cái)務(wù)參與;2.設(shè)立云安全架構(gòu)師、云安全運(yùn)營(yíng)、云合規(guī)三組崗位;3.制定云資源生命周期管理流程,明確“誰創(chuàng)建、誰負(fù)責(zé)、誰審核”。技術(shù):1.統(tǒng)一身份云橋接,采用SAML+SCIM打通集團(tuán)AD與云身份;2.建立云原生安全工具鏈,CI集成SCA、SAST、DAST、鏡像掃描;3.部署云安全中心,覆蓋配置核查、流量威脅、主機(jī)EDR、容器KRS;4.采用LandingZone方案,多賬號(hào)+組織+SCP策略,隔離生產(chǎn)、測(cè)試、沙箱。運(yùn)營(yíng):1.建立云配置持續(xù)合規(guī)掃描,每日自動(dòng)對(duì)比CISBenchmark;2.建立云資源標(biāo)簽體系,費(fèi)用與安全責(zé)任綁定;3.建立云事件響應(yīng)playbook,含AccessKey泄露、控制臺(tái)異常登錄、VM挖礦等場(chǎng)景;4.建立云安全評(píng)分卡,納入BU考核,低于90分強(qiáng)制整改。合規(guī):1.梳理數(shù)據(jù)出境場(chǎng)景,形成白名單;2.對(duì)涉及個(gè)人信息系統(tǒng)開展PIA評(píng)估;3.與云服務(wù)商簽署《數(shù)據(jù)處理協(xié)議》,明確責(zé)任分界;4.建立合規(guī)證據(jù)倉(cāng)庫(kù),留存日志、配置、工單≥3年。落地順序:①組織先行→②LandingZone打底→③身份與基線→④工具鏈接入→⑤運(yùn)營(yíng)流程→⑥持續(xù)合規(guī)。37.公司工控網(wǎng)絡(luò)發(fā)現(xiàn)異常流量:每30分鐘出現(xiàn)一次短暫SMB會(huì)話,源IP為工程師站,目標(biāo)為PLC網(wǎng)段,傳輸大小固定42KB。請(qǐng)給出檢測(cè)、分析、處置、改進(jìn)的閉環(huán)方案。答案:檢測(cè):1.在OT防火墻開啟深度包檢測(cè),識(shí)別SMB協(xié)議;2.部署工控IDS,加載“非工控時(shí)間SMB傳輸”規(guī)則;3.利用流量鏡像+Zeek,提取SMB文件哈希;4.SIEM關(guān)聯(lián)工程師站登錄日志,發(fā)現(xiàn)異常時(shí)段無工單。分析:1.抓取42KB文件,發(fā)現(xiàn)為加密的.zebra擴(kuò)展,疑似勒索病毒payload;2.逆向工程師站進(jìn)程,發(fā)現(xiàn)計(jì)劃任務(wù)調(diào)用powershell下載;3.檢查U盤插拔記錄,確認(rèn)感染路徑;4.比對(duì)PLC固件,發(fā)現(xiàn)版本被篡改,寫入惡意ladder邏輯。處置:1.立即隔離工程師站,使用KasperskyPure離線殺毒;2.通過串口線下刷寫PLC官方固件;3.在OT防火墻針對(duì)PLC網(wǎng)段添加白名單,僅允許專用工程端口;4.對(duì)全廠PLC進(jìn)行哈希校驗(yàn),發(fā)現(xiàn)3臺(tái)被感染,全部重刷;5.通知生產(chǎn)調(diào)度,將裝置切至手動(dòng)模式,避免停車。改進(jìn):1.工程師站安裝應(yīng)用白名單,禁止powershell、cmd運(yùn)行;2.部署USB物理鎖,需審批開鎖;3.建立PLC固件簽名驗(yàn)證機(jī)制,重刷前需校驗(yàn)RSA簽名;4.每季度開展OT應(yīng)急演練,模擬PLC固件篡改;5.與供應(yīng)商簽署應(yīng)急支持SLA,4小時(shí)到場(chǎng)。38.某互聯(lián)網(wǎng)企業(yè)采用微服務(wù)架構(gòu),日均API調(diào)用量100億次,需構(gòu)建“API安全網(wǎng)關(guān)”。請(qǐng)給出核心功能、部署模式、性能指標(biāo)、運(yùn)維保障四項(xiàng)設(shè)計(jì)要點(diǎn),并說明如何與業(yè)務(wù)解耦。答案:核心功能:1.統(tǒng)一認(rèn)證:支持OAuth2、JWT、AK/SK、MutualTLS,接入集團(tuán)SSO;2.流量控制:基于令牌桶算法,按API+App+User三維限流,支持突發(fā)閾值;3.訪問控制:RBAC+ABAC,支持IP黑白名單、地理圍欄、設(shè)備指紋;4.數(shù)據(jù)脫敏:對(duì)手機(jī)號(hào)、身份證、郵箱字段自動(dòng)掩碼;5.威脅防護(hù):內(nèi)置WAF規(guī)則,覆蓋OWASPAPITop10,支持自定義正則;6.審計(jì)日志:全鏈路TraceID,日志落盤≥180天,支持ClickHouse秒級(jí)查詢;7.版本灰度:支持按header、weight、標(biāo)簽分流,實(shí)現(xiàn)金絲雀發(fā)布。部署模式:1.采用K8sIngressGateway,Sidecar模式,業(yè)務(wù)Pod零侵入;2.雙可用區(qū)雙活,網(wǎng)關(guān)層與業(yè)務(wù)層分層,使用Envoy+Istio,控制面獨(dú)立集群;3.外層再掛CDN+DDOS高防,清洗后流量回源至網(wǎng)關(guān);4.敏感接口走專線通道,物理隔離。性能指標(biāo):1.單實(shí)例8核32G,HTTPS短連接QPS≥5萬,P99延遲≤30ms;2.集群可水平擴(kuò)展至100實(shí)例,支持1000萬并發(fā);3.證書卸載采用硬件加速卡,TLScps≥10萬;4.熱升級(jí)期間連接丟失率≤0.01%。運(yùn)維保障:1.配置GitOps,網(wǎng)關(guān)規(guī)則以CRD方式存入Git,Merge后自動(dòng)同步;2.建立SLO:可用性≥99.99%,錯(cuò)誤率≤0.1%,延遲≥100ms占比≤0.5%;3.建立On-Call,接入PagerDuty,P1故障5分鐘響應(yīng);4.每周混沌工程,隨機(jī)注入節(jié)點(diǎn)故障、網(wǎng)絡(luò)延遲、證書失效,驗(yàn)證自愈。業(yè)務(wù)解耦:1.網(wǎng)關(guān)只負(fù)責(zé)橫切關(guān)注點(diǎn),業(yè)務(wù)代碼無需引入SDK;2.通過聲明式配置,業(yè)務(wù)發(fā)布時(shí)僅需在YAML中聲明路由、限流、超時(shí)參數(shù);3.網(wǎng)關(guān)升級(jí)采用滾動(dòng)發(fā)布,業(yè)務(wù)無感知;4.提供MockServer,供前端并行開發(fā),減少聯(lián)調(diào)依賴。五、綜合案例分析(共30分)背景:A集團(tuán)為全球消費(fèi)電子龍頭,在17個(gè)國(guó)家設(shè)有工廠、研發(fā)及銷售機(jī)構(gòu),員工8萬人,年?duì)I收2000億元。2024年3月,A集團(tuán)首次發(fā)布《數(shù)字信任白皮書》,提出“零事故、零泄露、零中斷”目標(biāo)。2024年5月,安全運(yùn)營(yíng)中心監(jiān)測(cè)到歐洲研發(fā)總部ADFS異常登錄,短時(shí)間內(nèi)產(chǎn)生4000次失敗認(rèn)證,隨后出現(xiàn)成功登錄并訪問代碼倉(cāng)庫(kù)GitLab。經(jīng)初步排查,攻擊者利用“密碼噴灑+撞庫(kù)”獲取一名外包員工賬號(hào),隨后利用ADFS令牌偽造技術(shù)訪問集團(tuán)內(nèi)多個(gè)云應(yīng)用,包括Confluence、Jira、AWS控制臺(tái)。攻擊者在AWS控制臺(tái)創(chuàng)建AccessKey,啟動(dòng)20臺(tái)c5.24xlarge實(shí)例,運(yùn)行挖礦程序,導(dǎo)致單日電費(fèi)損失5萬美元。同時(shí),代碼倉(cāng)庫(kù)被推送惡意commit,植入后門;該后門在次月固件release中被編譯進(jìn)300萬臺(tái)消費(fèi)設(shè)備,造成后續(xù)品牌危機(jī)。問題:39.請(qǐng)繪制攻擊時(shí)間線,標(biāo)注關(guān)鍵節(jié)點(diǎn)與攻擊技術(shù)(6分)。40.從身份、邊界、工作負(fù)載、數(shù)據(jù)、監(jiān)測(cè)五個(gè)維度,指出A集團(tuán)現(xiàn)有控制缺陷,并給出補(bǔ)強(qiáng)措施(12分)。41.假設(shè)你是A集團(tuán)新任CSO,需在30天內(nèi)完成“危機(jī)恢復(fù)+長(zhǎng)效治理”雙重目標(biāo),請(qǐng)給出可量化的行動(dòng)計(jì)劃表,含里程碑、KPI、責(zé)任人(12分)。答案:39.攻擊時(shí)間線(UTC):2024-05-0614:00攻擊者收集A集團(tuán)外包員工郵箱(社工庫(kù))2024-05-0615:00開始對(duì)ADFS公開接口進(jìn)行密碼噴灑,持續(xù)2小時(shí)2024-05-0617:02成功登錄外包員工賬號(hào),獲得合法令牌2024-05-0617:10利用令牌訪問GitLab,創(chuàng)建個(gè)人訪問令牌PAT2024-05-0617:20使用PAT向主分支推送commitid=ac19d3,植入挖礦后門2024-05-0617:30登錄AWS控制臺(tái),創(chuàng)建新的IAM用戶“svc-backup”2024-05-0617:35為“svc-backup”創(chuàng)建AK/SK,權(quán)限為PowerUser2024-05-0617:40通過AK/SK調(diào)用RunInstances,啟動(dòng)20臺(tái)c5.24xlarge,標(biāo)簽Key=Project,Value=Research2024-05-0618:00安全運(yùn)營(yíng)中心收到AWS費(fèi)用告警,開始排查2024-05-0619:30禁用“svc-backup”賬號(hào),終止實(shí)例,累計(jì)損失5萬美元2024-05-0708:00研發(fā)部發(fā)布固件,含惡意commit,開始推送OTA2024-06-01

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論